Пк це: Download CCleaner | Clean, optimize & tune up your PC, free!

Содержание

Google Таблицы – бесплатный онлайн-редактор таблиц

Создавайте онлайн-таблицы и работайте над ними совместно с другими людьми на любых устройствах. Изменения отображаются в режиме реального времени.

Попробовать Таблицы для работы Перейти в Таблицы

Нет аккаунта?

  • Для личного использования
  • Для работы или бизнеса

Преимущества Google Sheets

Создание индивидуальных бизнес-решений

Оптимизируйте рабочие процессы, внедрив бизнес-приложения и автоматизацию задач. Создавайте собственные приложения на базе Таблиц с помощью AppSheet. Писать код не потребуется! Вы также можете добавлять собственные функции, пункты меню и макросы, используя Apps Script.

Работа с последней версией файла

В Google Таблицах каждый работает с актуальной версией документа. Изменения автоматически сохраняются в истории версий, поэтому их легко отменять. Вы даже можете просмотреть все правки на уровне отдельной ячейки.

Доступность критически важной информации

Добавляйте и анализируйте информацию из других инструментов, например импортируйте данные клиентов из Salesforce. В версии Enterprise также доступны подключенные таблицы. С их помощью можно анализировать миллиарды строк данных BigQuery прямо в Таблицах – без единой строки кода.

Безопасность, соответствие требованиям и конфиденциальность

Защита конфиденциальности пользователей

Google Таблицы соответствуют тем же строгим требованиям к обеспечению конфиденциальности и защите данных, которые применяются в отношении остальных корпоративных сервисов Google Cloud.

Вы управляете своими данными.
Мы не используем ваши данные из Google Таблиц для показа рекламы.
Мы не продаем ваши личные данные третьим лицам.

Выберите подходящий план

Google Таблицы входят в Google Workspace

Попробовать Таблицы для работы

Для личного использования (Бесплатно)
Business Standard

$10. 80 USD

за пользователя в месяц при
годовом контракте info Или $12.96 за пользователя в месяц при оплате ежемесячно

Документы, Таблицы, Презентации, Формы

– создание контента

done

done

Диск

– надежное облачное хранилище

15 ГБ на пользователя

2 ТБ на пользователя

Общие диски для команды

remove

done

Gmail

– защищенная электронная почта

done

done

Корпоративный адрес электронной почты

remove

done

Meet

– голосовой и видеочат

100 участников

150 участников

Сохранение записей встреч на Диске

remove

done

Admin

– централизованное управление

remove

done

Управление правилами безопасности на основе групп

remove

done

Поддержка пользователей

Онлайн-справка и форумы сообщества

Круглосуточная онлайн-поддержка и форумы сообщества

Совместная работа без границ

Создавайте, редактируйте и просматривайте таблицы с мобильного устройства, планшета или на компьютере – даже без подключения к интернету.

Шаблоны на все случаи жизни

Создавайте отчеты, таблицы для отслеживания проектов и многое другое на основе профессиональных шаблонов из нашей коллекции.

Счет

Бюджет

График работ

Журнал успеваемости

Счет

Бюджет

График работ

Журнал успеваемости

Остальные шаблоны можно найти в галерее шаблонов Google Таблиц.

Готовы начать?

Попробовать Таблицы для работы Перейти в Таблицы

Фил Спенсер: Microsoft проиграла Sony и Nintendo поколение Xbox One, и одними только отличными играми этого не изменить

Последние недели были сложными для бизнеса Microsoft Xbox. Сначала появились сведения о падении доходов от продажи устройств Xbox на 30%. Затем британский регулятор заблокировал покупку Microsoft Activision Blizzard за $69 млрд. А из последних неудач – провальный старт новой игры Redfall, на которую возлагались большие надежды.

Курс SPRING CLOUD.

Навчіться розробляти додатки з використанням Spring Cloud і зробіть свої додатки більш масштабованими та еластичними.

Вивчити курс

Учитывая достаточно спокойный 2022 год в плане релизов для Xbox, поклонники задаются вопросом, когда Microsoft собирается выпустить множество игр AAA-класса, как это было с поколением Xbox 360.

Частично ответ на этот вопрос дал глава Microsoft Xbox Фил Спенсер в интервью Kinda Funny Games:

«Мы не занимаемся тем, чтобы превзойти Sony или Nintendo».

Ранее он говорил, что игровая стратегия Microsoft сосредоточена на Xbox, ПК, облаке и мобильных устройствах, а не только на консолях. Спенсер считает, что для победы на консолях уже недостаточно просто создавать отличные игры:

«Я вижу комментарии о том, что если вы просто создадите отличные игры, все изменится. Это просто неправда, что если мы вдруг начнем создавать отличные игры, вы увидите, как доля консолей изменится каким-то драматическим образом. Мы потеряли худшее поколение, которое можно было потерять, в поколении Xbox One, где каждый создавал свою цифровую библиотеку игр. Мы хотим, чтобы наше сообщество Xbox чувствовало себя великолепно, но идея о том, что если мы просто сосредоточимся на отличных играх на нашей консоли, то каким-то образом мы выиграем консольную гонку, на самом деле не соответствует реальности большинства людей. Нет мира, в котором Starfield набрала бы 11 баллов из 10 и люди начали продавать свои PS5, этого не произойдет».

Хотя в целом Спенсер прав, всё же у Microsoft наблюдаются проблемы с выходом ожидаемых игр, таких как Halo Infinite и Redfall. Когда компания потратила $7,5 млрд на покупку Bethesda, речь шла о «предоставлении отличных эксклюзивных игр» для Xbox Game Pass. Пока что результат далёк от обещаний.

Курс

ДИРЕКТОР З ПРОДАЖІВ

Ставайте лідером у сфері продажів та навчіться ефективно керувати своєю командою, для досягнення високих результатів!

Дізнатися про програму

Спенсер признал проблемы с Redfall. По его словам, «реакция критиков была не такой, как нам хотелось». Хотя он похвалил разработчиков Arkane, Спенсер признает, что «команда не достигла своих внутренних целей при выпуске».

Теперь внимание игроков приковано к Starfield, и Microsoft подтвердила, что продемонстрирует новый геймплей во время мероприятия Starfield Direct 11 июня. Летом компания объявит, будет ли в игре режим с частотой 60 кадров в секунду на консолях (которого нет в Redfall).

В итоге Спенсер заявил, что консоль остаётся ядром бренда Xbox. Однако Microsoft не планирует повторять действия своих конкурентов, а намерена «заниматься своими делами», развивая Game Pass.

Источник: The Verge

Поток кода авторизации с ключом подтверждения для обмена кодами (PKCE)

Обзор

Ключевые понятия

  • Узнайте о типе гранта OAuth 2.0, Поток кода авторизации с ключом подтверждения для обмена кодами (PKCE).

  • Используйте этот тип предоставления для приложений, которые не могут хранить секрет клиента, таких как собственные или одностраничные приложения.

  • Просмотрите различные методы реализации с помощью Auth0 SDK.

Когда общедоступные клиенты (например, собственные и одностраничные приложения) запрашивают маркеры доступа , возникают некоторые дополнительные проблемы безопасности, которые не устраняются одним потоком кода авторизации. Это связано с тем, что:

Собственные приложения

  • Невозможно безопасно хранить Client Secret . Декомпиляция приложения обнаружит Client Secret , который привязан к приложению и одинаков для всех пользователей и устройств.

  • Может использовать пользовательскую схему URL-адресов для захвата перенаправлений (например, MyApp://), что потенциально позволяет вредоносным приложениям получать код авторизации с вашего сервера авторизации .

Одностраничные приложения

В таких ситуациях OAuth 2.0 предоставляет версию потока кода авторизации, которая использует ключ подтверждения для обмена кодом (PKCE) (определено в OAuth 2.0 RFC 7636).

Поток кода авторизации с расширенным PKCE вводит секрет, созданный вызывающим приложением, который может быть проверен сервер авторизации ; этот секрет называется Code Verifier. Кроме того, вызывающее приложение создает значение преобразования Code Verifier, называемое Code Challenge, и отправляет это значение по протоколу HTTPS для получения кода авторизации. Таким образом, злоумышленник может перехватить только код авторизации и не может обменять его на токен без Code Verifier.

Как это работает

Поскольку поток кода авторизации с расширенным PKCE основан на стандартном потоке кода авторизации, шаги очень похожи.

  1. Пользователь нажимает Войти в приложении.

  2. SDK Auth0 создает криптографически-случайный code_verifier и на его основе генерирует code_challenge .

  3. SDK Auth0 перенаправляет пользователя на сервер авторизации Auth0 (конечная точка /authorize ) вместе с code_challenge .

  4. Ваш сервер авторизации Auth0 перенаправляет пользователя на запрос входа и авторизации.

  5. Пользователь проходит аутентификацию, используя один из настроенных параметров входа в систему, и может увидеть страницу согласия, на которой перечислены разрешения, которые Auth0 предоставит приложению.

  6. Ваш сервер авторизации Auth0 хранит code_challenge и перенаправляет пользователя обратно в приложение с кодом авторизации , что подходит для одноразового использования.

  7. SDK Auth0 отправляет этот код и code_verifier (созданный на шаге 2) на сервер авторизации Auth0 ( /oauth/token конечная точка).

  8. Ваш сервер авторизации Auth0 проверяет code_challenge и code_verifier .

  9. Ваш сервер авторизации Auth0 отвечает токеном ID и токеном доступа (и, необязательно, токеном обновления).

  10. Ваше приложение может использовать маркер доступа для вызова API для доступа к информации о пользователе.

  11. API отвечает запрошенными данными.

Если у вас включена ротация токенов обновления, новый токен обновления создается с каждым запросом и выдается вместе с токеном доступа. При обмене токеном обновления предыдущий токен обновления становится недействительным, но информация о взаимосвязи сохраняется на сервере авторизации.

Как это реализовать

Самый простой способ реализовать поток кода авторизации с помощью PKCE — следовать нашим родным кратким руководствам или нашим одностраничным кратким руководствам.

В зависимости от типа вашего приложения вы также можете использовать наши SDK для мобильных или одностраничных приложений:

Mobile

  • Auth0 Swift SDK

  • Auth0 Android SDK 90 005

Одностраничный

  • Auth0 SDK одностраничного приложения

  • Auth0 React SDK

Недавние улучшения в средствах контроля конфиденциальности пользователей в браузерах отрицательно влияют на работу пользователей, предотвращая доступ к сторонним файлам cookie; поэтому потоки на основе браузера должны использовать ротацию токенов обновления, которая обеспечивает безопасный метод использования токенов обновления в SPA, предоставляя конечным пользователям беспрепятственный доступ к ресурсам без нарушения UX, вызванного технологией конфиденциальности браузера, такой как ITP.

Вы можете следовать нашим руководствам, чтобы использовать наши конечные точки API для добавления входа в систему с помощью потока кода авторизации с PKCE или вызова вашего API с помощью потока кода авторизации с PKCE.

Подробнее

  • Правила Auth0
  • Крючки Auth0
  • Токены
  • Рекомендации по токенам
  • Какой поток OAuth 2.0 следует использовать?

Была ли эта статья полезной?

Что, черт возьми, такое PKCE?. PKCE — это сокращение от Proof Key for Code… | Янак Амарасена | Идентичность за пределами границ

Опубликовано в

·

Чтение: 4 мин.

·

13 сентября 2019 г.

PKCE — это сокращение от Proof Key for Code Exchange. Это механизм, созданный для того, чтобы сделать использование кода авторизации OAuth 2.0 более безопасным в определенных случаях.

Почему ПКСЕ?

При создании приложений и интеграции подписи пользователя и получения доступа к некоторому ресурсу одним из основных стандартов перехода является OAuth 2 с использованием типа предоставления кода авторизации. Те, кто знаком с типом гранта Authz Code, знают, что первый вызов (запрос на авторизацию) выполняется через браузер (User-Agent) для получения кода авторизации. Это делает код авторизации восприимчивым к « Атака с перехватом кода авторизации ». Проще говоря, есть шанс, что кто-то сможет получить этот код авторизации (это произошло!).

Существует несколько способов кражи кода аутентификации, если вредоносное приложение также регистрирует пользовательскую схему URI, соответствующую ответу на запрос кода аутентификации. Или получив доступ к журналам HTTP-запросов/ответов.

Атака с перехватом кода авторизации. Источник изображения https://tools.ietf.org/html/rfc7636

Что ж, они ничего не могут сделать с кодом, пока у них нет правильных учетных данных клиента? Что, если у них это тоже есть! Вот почему я сказал «…в некоторых случаях» в начале. Если ваше приложение является мобильным приложением или одностраничным веб-приложением (SPA), скорее всего, вы будете использовать одни и те же учетные данные клиента для каждого экземпляра приложения, а учетные данные жестко закодированы в приложениях. Это виды приложений, которые известны как публичный клиент. Потому что вы не можете быть уверены, что эти учетные данные хранятся в секрете и что их уже нет ни у кого. Для общедоступных клиентов рекомендуется не выполнять никаких действий на основании наличия секрета клиента (доверяя секрету).

Итак, вот ваша проблема, если у вас есть общедоступный клиент и вы используете грант кода Authz, то какой-то самозванец может генерировать и использовать токены доступа без вашего ведома!

Как PKCE предотвращает это?

Основная идея PKCE — доказательство владения. Клиентское приложение должно предоставить серверу авторизации подтверждение того, что код авторизации принадлежит клиентскому приложению, чтобы сервер авторизации выдал маркер доступа для клиентского приложения.

PKCE вводит несколько новых вещей в поток кода аутентификации; верификатор кода, проверка кода и метод проверки кода. «Верификатор кода» — это случайный код, отвечающий определенному требованию. «Вызов кода» — это преобразование верификатора кода или, в некоторых случаях, может быть сам верификатор кода (НЕ используйте сам верификатор кода!!! Пожалуйста, не делайте этого!). Использование «метода запроса кода» на самом деле не является обязательным, и он используется для указания метода, используемого для преобразования верификатора кода в вызов кода, и если вы его не используете, сервер авторизации будет считать, что вызов кода и верификатор кода являются одинаковый. И средство проверки кода, и вызов кода создаются клиентским приложением. И каждая пара используется только один раз.

Поток кода аутентификации с PKCE

Итак, основной поток такой.

(A) Клиент отправляет запрос авторизации вместе с code_challenge и code_challenge_method.

(B) Сервер авторизации отмечает code_challenge и code_challenge_method и выдает код авторизации.

(C) Клиент отправляет запрос токена доступа вместе с code_verifier.

(D) Сервер авторизации проверяет code_verifier с помощью уже полученных code_challenge и code_challenge_method и выдает токен доступа, если проверка прошла успешно.

Это работает, потому что запрос кода или верификатор кода не могут быть перехвачены. code_verifier и code_challenge следует использовать только один раз за цикл запроса токена. Каждый раз, когда делается запрос на авторизацию, должен быть отправлен новый запрос кода. Поскольку вызов кода отправляется через браузер, ОЧЕНЬ важно, чтобы вызов кода не совпадал с верификатором кода или, иначе, если злоумышленник каким-либо образом получил доступ к HTTP-запросу; может быть через журналы HTTP, тогда использование PKCE будет бесполезным. Само собой разумеется, что связь между клиентом и сервером авторизации должна осуществляться через защищенный канал (TLS), чтобы коды не могли быть перехвачены.

Некоторые основные сведения о code_verifier, code_challenge и code_challenge_method

code_verifier — Code Verifier должен представлять собой криптографическую случайную строку с высокой энтропией, содержащую не менее 43 символов и не более 128 символов.